Program Secure-by-Design w sektorze medycznego IoT i urządzeń ubieralnych

Przez: Walter N. Maclay, President, Voler Systems

Ataki cybernetyczne na urządzenia medyczne podłączone do sieci są coraz częstsze i jeszcze bardziej szokujące niż ataki na całe systemy medyczne. Jak ujmuje to Harvard Business Review (HBR): „ataki hakerskie na systemy medyczne są przerażające, ale jeszcze gorsze mogą być ataki na urządzenia medyczne”. Wired z kolei napisał, że „urządzenia medyczne to kolejny koszmar specjalistów ds. zabezpieczeń”.

Aby wyroby medyczne były zabezpieczone przed niewłaściwym stosowaniem, muszą spełnić wymogi amerykańskiej Agencji Żywności i Leków (FDA) oraz inne standardy bezpieczeństwa. Łatwo powiedzieć, trudniej zrobić, szczególnie podczas projektowania urządzeń ubieralnych i urządzeń Internetu rzeczy (IoT).

Bezpieczeństwo urządzeń ubieralnych może być większym wyzwaniem

Wyzwania związane z bezpieczeństwem w przypadku urządzeń końcowych znajdujących się w stałej lokalizacji są poważne. A jednak wyzwania związane z bezpieczeństwem w przypadku urządzeń ubieralnych są jeszcze większe. Oto najważniejsze powody:

  1. dane urządzenie może nie być właściwym urządzeniem
  2. użytkownik może się przemieszczać i znajdować się niemalże w dowolnym miejscu
  3. z urządzenia może korzystać niewłaściwa osoba

Jednakże, można zastosować zabezpieczenia w celu określenia, czy urządzenie posiada uprawnienia do przesyłania danych. Weźmy na przykład Apple Watch. Poza samą umiejętnością wykrywania upadku, interfejs API Apple Watch wymaga następujących działań:

  • powiadomienie użytkownika, że trzeba dokonać autoryzacji na iPhonie
  • poinformowanie użytkownika za pomocą okna dialogowego autoryzacji aplikacji Zdrowie na iPhonie
  • wykonanie połączenia po zakończeniu autoryzacji na iPhonie
  • zarządzanie wynikami autoryzacji z iPhone'a w Apple Watch

Poza uzyskaniem informacji, czy urządzenie jest uprawnione do wysyłania danych, należy również określić, czy nie padło ono ofiarą ataku typu spoofing, czy istnieje inne urządzenie wysyłające dane i czy urządzenie wysyła odpowiednie dane. Koniecznie trzeba również sprawdzić, czy urządzenie wysyła dokładne dane i czy zostały one uzyskane w odpowiednim momencie.

Przepisy bezpieczeństwa dotyczące urządzeń medycznych

Aby spełnić wymagania FDA i inne przepisy bezpieczeństwa, trzeba być przede wszystkim ich świadomym. Oto wymogi dotyczące technologii cyfrowych w sektorze medycznym, które należy spełnić, by uniknąć kłopotliwych i kosztownych naruszeń bezpieczeństwa:

  • Zalecenia FDA - w projekcie wytycznych z 2018 r. FDA dzieli ryzyko związane z bezpieczeństwem cybernetycznym na poziom 1 (wyższe ryzyko związane z bezpieczeństwem cybernetycznym) i poziom 2 (standardowe ryzyko związane z bezpieczeństwem cybernetycznym). Poziom 1 określają dwa kryteria: (i) urządzenie łączy się z innym produktem lub siecią (przewodowo lub bezprzewodowo) oraz (ii) incydent związany z bezpieczeństwem cybernetycznym może bezpośrednio spowodować szkody u wielu pacjentów. Zaleca się stosowanie następujących zabezpieczeń: uwierzytelnianie, szyfrowanie, identyfikację, autoryzację i korektę. Chociaż wytyczne te nie są obowiązkowe, należy zwrócić na nie uwagę. Wytyczne te są nadal w fazie projektu (połowa 2020 r.), ale mogą wejść w życie w każdej chwili. Zaleca się stosowanie tych wytycznych w odniesieniu do wszystkich nowych urządzeń. Są one podobne do wcześniejszych, nadal obowiązujących, wytycznych z 2014 r., ale są bardziej szczegółowe.
  • NIST Cybersecurity Framework - zalecenia FDA bazują na strukturze NIST Cybersecurity Framework. Na poziomie 1 zaleca się:
    • Zapobieganie nieautoryzowanemu użyciu poprzez ograniczenie dostępu tylko dla zaufanych użytkowników i urządzeń, a także uwierzytelnianie i sprawdzanie autoryzacji poleceń o znaczeniu krytycznym dla bezpieczeństwa.
    • Zapewnianie zaufanych treści poprzez utrzymywanie integralności kodu aplikacji, danych oraz wykonywania poleceń.
    • Zachowanie poufności danych.
    • Projektowanie urządzeń w sposób umożliwiający wykrywanie zagrożeń cyberbezpieczeństwa w odpowiednim czasie.
    • Projektowanie urządzeń tak, aby reagowały na potencjalne incydenty związane z cyberbezpieczeństwem i ograniczały ich skutki.
    • Projektowanie urządzeń tak, aby odzyskiwały możliwości lub usługi uszkodzone w wyniku incydentu związanego z cyberbezpieczeństwem.

    W ramach poziomu 1 zaleca się również wdrożenie środków zwiększających odporność na ataki, takich jak weryfikacja kryptograficzna i uwierzytelnianie, bezpieczna konfiguracja i wykaz materiałów BOM związanych z cyberbezpieczeństwem.

    Na poziomie 2 obowiązują te same zalecenia, ale niektóre pozycje można pominąć, jeśli da się proporcjonalnie do ponoszonego ryzyka uzasadnić, że nie są one odpowiednie w danym przypadku.

  • HIPAA (prywatność danych pacjentów) - ustawa o przenoszeniu ubezpieczeń zdrowotnych i odpowiedzialności za nie (ang. The Health Insurance Portability and Accountability Act) nie dotyczy ściśle bezpieczeństwa. Aby spełnić jej wymogi, należy odpowiednio zadbać o bezpieczeństwo. Wymogi ustawy HIPAA:
    • Zapewnienie, że zabezpieczenia są zorientowane na użytkownika
    • Włączenie zabezpieczeń typu „end-to-end” od urządzenia do bazy danych oraz kontrola fizycznego dostępu do bazy danych
    • Jeśli dane są przekazywane bez numeru identyfikacyjnego pacjenta, nie obowiązują przepisy o ochronie prywatności. Dopasowanie numeru do imienia i nazwiska pacjenta w bazie danych.
  • Wymogi bezpieczeństwa CE - nie są tak szczegółowe jak wytyczne FDA, ale są do nich podobne: urządzenia muszą być bezpieczne, efektywne i zabezpieczone. Nacisk położono na ochronę danych (zob. RODO), do której podejście jest bardziej restrykcyjne niż amerykańskie wymogi dotyczące danych pacjentów.

    Dokumenty, które mają w tym przypadku zastosowanie to Załącznik I do rozporządzenia unijnego (UE) 2017/745 (Medical Device Regulation - MDR), norma dotycząca oprogramowania wyrobów medycznych EN62304 oraz norma ryzyka dotyczącego wyrobów medycznych EN14971. Wymaga się stosowania następujących praktyk:
    • Praktyka 1: zarządzanie zabezpieczeniami
    • Praktyka 2: określenie wymogów dotyczących zabezpieczeń
    • Praktyka 3: program Secure-by-Design (zaprojektowanie bezpiecznej przestrzeni)
    • Praktyka 4: wdrożenie zabezpieczeń
    • Praktyka 5: weryfikacja zabezpieczeń i atestacja
    • Praktyka 6: zarządzanie kwestiami związanymi z zabezpieczeniami
    • Praktyka 7: zarządzanie aktualizacją zabezpieczeń
    • Praktyka 8: wytyczne dotyczące zabezpieczeń - dokumentacja

Obowiązkiem producentów jest określenie minimalnych wymagań dotyczących środowiska operacyjnego w zakresie charakterystyki sieci informatycznej i środków bezpieczeństwa informatycznego, które nie mogły zostać wdrożone na etapie projektu produktu. Oznacza to, że producent jest odpowiedzialny za dostarczenie użytkownikowi informacji koniecznych do używania urządzenia w zabezpieczonej sieci, nawet jeśli producent nie dostarcza tej sieci.

Przyjęcie podejścia Security-by-Design

Standardy zabezpieczeń wyrobów medycznych są kluczowe dla projektowania urządzeń ubieralnych z sektora medycznego IoT, ale spełnienie tych wymogów nie jest proste. Jedynym sposobem na spełnienie wymogów dotyczących zabezpieczeń jest podejście Security-by-Design, które oferuje różne korzyści, w tym:

  • skuteczne i wczesne usuwanie niedociągnięć w zabezpieczeniach
  • wbudowane, a nie dołączone zabezpieczenia
  • mniejsze ryzyko odpowiedzialności prawnej
  • bardziej odporne systemy
  • niższe koszty

Jak wdrożyć program Security-by-Design

Po pierwsze, należy mieć świadomość wymogów prawnych. Przed rozpoczęciem projektowania produktu należy określić jego wymagania. Zaprojektować zabezpieczenia w ramach projektu produktu i przetestować w celu zagwarantowania, że wszystkie wymagania zostały spełnione.

Schemat wdrożenia programu Security-by-DesignIlustracja 1: jak wdrożyć program Security-by-Design (Źródło ilustracji: Voler Systems)

Świadomość i określenie wymogów określonych przepisami to tylko połowa sukcesu.

Przy projektowaniu urządzeń medycznych należy również uwzględnić następujące elementy:

  • Dobór technologii. Czy urządzenie powstaje w oparciu o sprawdzoną technologię?
  • Słabości technologii. Czy istnieją znane wykorzystywane luki w platformach tej technologii?
  • Projekt systemu. Jakie są zagrożenia w tym systemie? Dane w stanie spoczynku mają inną wrażliwość, niż dane w ruchu.
  • Ocena ryzyka. Ogólne ryzyko powinno być podzielone na poszczególne pozycje, w ramach których każdemu rodzajowi ryzyka odpowiada określony nakład pracy.
  • Kryptografia. Jaki poziom kryptografii jest potrzebny? Zbyt wysoki wymaga większej mocy i więcej czasu.
  • Szyfrowanie. Szyfrowanie to nie tylko ochrona danych za pomocą algorytmu szyfrującego. Ważniejsze jest zarządzanie kluczami zabezpieczeń.
  • Wykrywanie zagrożeń. Jak można wykryć zagrożenie zanim powstaną szkody?
  • Testy penetracyjne. Wynajmij etycznych hakerów w celu przeprowadzenia próby ataku na system.
  • Deweloperzy. Czy są oni zaangażowani w modelowanie zagrożeń? Czy są świadomi podejścia organizacji do tworzenia systemów Security-by-Design?
  • Możliwość konserwacji. Czy istnieją wymogi dotyczące możliwości konserwacji systemu i narzędzia do ich pomiaru?
  • Zasady Privacy by Design. Czy projekt bierze pod uwagę również kwestie ochrony prywatności (HIPAA i RODO)?
  • Dalsze udoskonalenia. Jak można zadbać o ciągłe doskonalenie i rozwój urządzeń? Bezpieczeństwo staje się coraz większym wyzwaniem w miarę użytkowania produktu.

Aby skutecznie wdrożyć wszystkie te środki, należy zatrudnić wewnętrznych inżynierów IoT lub wiarygodnego konsultanta zewnętrznego. Firma Voler Systems stworzyła na przykład XEEDA Wallet - pierwszy na świecie kryptowalutowy portfel sprzętowy dla smartfonów. Firma Voler wdrożyła podejście Security-by-Design na każdym etapie tworzenia produktu i zaprojektowała urządzenie o bardzo wysokim poziomie zabezpieczeń (EAL 5.), wykorzystując wieloskładnikowe uwierzytelnianie, wbudowane zabezpieczenia biometryczne i inne kluczowe środki bezpieczeństwa. Firma ukończyła ten ambitny projekt na czas i zgodnie z budżetem.

Podsumowanie

Ponieważ kwestie bezpieczeństwa cybernetycznego i prywatności w opiece zdrowotnej rosną, zabezpieczenia powinny stać się głównym priorytetem. Aby mieć pewność, że urządzenia są zabezpieczone przed niewłaściwym stosowaniem i uniknąć kosztownych i kłopotliwych konsekwencji naruszeń bezpieczeństwa, należy spełnić wymogi FDA, CE i inne standardy bezpieczeństwa.

Firma Voler Systems może pomóc w wyborze odpowiedniego projektu zabezpieczeń dla każdego urządzenia i oferuje fachowe wskazówki dotyczące projektowania i rozwoju urządzeń IoT nowej generacji oraz urządzeń ubieralnych. Firma pomaga również w doborze odpowiedniej technologii i określeniu właściwego połączenia elektroniki dla zagwarantowania bezpieczeństwa i niezawodności.

Umów się na rozmowę z Voler Systems i dowiedz się więcej.

Disclaimer: The opinions, beliefs, and viewpoints expressed by the various authors and/or forum participants on this website do not necessarily reflect the opinions, beliefs, and viewpoints of DigiKey or official policies of DigiKey.

Informacje o autorze

Image of Walter N. Maclay

Walter N. Maclay, President, Voler Systems

Mr. Walt Maclay, President and founder of Voler Systems, is recognized as a domain expert in Silicon Valley technical consulting associations. He has spoken on sensors, wearable devices, wireless communication, and low power design. He was President of the Professional and Technical Consultants Association (PATCA). He is a senior life member of the Institute of Electrical and Electronic Engineers (IEEE) and a member of the Consultants Network of Silicon Valley. Mr. Maclay holds a BSEE degree in Electrical Engineering from Syracuse University.